1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Geheimdienstchefs im Bundestag…

Szenarien denkbar

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Szenarien denkbar

    Autor: Zoj 29.10.19 - 18:54

    > Laut Kahl sind "Szenarien denkbar, in denen es nicht reicht aufzuklären, sondern in denen Abwehr organisiert werden muss"

    Das Problem ist doch, wenn Software überhaupt anfällig für Angriffe ist. Gegen "Cyberangriffe" hilft nun mal kein "Gegenangriff" (gegen wen überhaupt?). Sichert eure verdammte Infrastruktur ab. Benutzt kein Windows 95.

    Was ich mir ja noch vorstellen kann, ist dass ein massiver DDOS-Angriff Dienste lahmlegt, ganz ohne Schwachstellen auszunutzen. Doch wie startet man einen Gegenangriff gegen 5 Millionen gekaperte Router?

    Selbst in so einem Fall ist die Politik also besser beraten, ihn gar nicht erst entstehen zu lassen. Die Angreifer nicht auf so viele Router zugreifen zu lassen. Beispielsweise nur Router zum Verkauf zuzulassen, die x Jahre Sicherheitspatches erhalten.



    3 mal bearbeitet, zuletzt am 29.10.19 19:02 durch Zoj.

  2. Re: Szenarien denkbar

    Autor: Hannes84 29.10.19 - 19:20

    Hackbacks sind ein Meme. Wie kann man nur auf sowas reinfallen.

  3. Re: Szenarien denkbar

    Autor: HeroFeat 29.10.19 - 19:33

    Was auch "lustig" werden könnte ist, wenn man für einen "Staatstrojaner" eine Sicherheitslücke eingekauft hat, diese nicht dem Unternehmen mitteilt, und dann der Verkäufer sie einfach noch jemandem verkauft und dieser dann einen Angriff auf Deutsche Unternehmen, Privatpersonen oder sogar die Regierung starten kann, da man ja lieber die Lücke bevorratet hat, anstatt sie zu schließen. Und schon sie nur auf den Regierungssystemen zu schließen dürfte eventuell jemand mitbekommen und versehentlich ausplaudern.

    Und die "Hackbacks" wie sie in Filmen gezeigt werden (und wie es sich die Politiker vorstellen) funktionieren eben nur mit einer großen Datenbank an Sicherheitslücken.

  4. Re: Szenarien denkbar

    Autor: AllDayPiano 29.10.19 - 19:36

    Hackbacks dienen NIEMALS der Verteidigung, sondern sind immer ein virtueller Angriff.

    Bei vielen Hackern weiß man, die stammen aus China, Russland und Nord Korea. Gegen die ersten beiden kann man militärisch nicht intervenieren. Sehr wohl aber kann man zurück schlagen, da diese Hacker oftmals im staatlichen Auftrag arbeiten.

    Sei es die Manipulation von Wahlen, Angriffe auf Infrastruktur usw.

    Nur darum geht es Institutionen, wie dem MAD.

  5. Re: Szenarien denkbar

    Autor: Schnarchnase 29.10.19 - 19:49

    HeroFeat schrieb:
    --------------------------------------------------------------------------------
    > Und die "Hackbacks" wie sie in Filmen gezeigt werden (und wie es sich die
    > Politiker vorstellen) funktionieren eben nur mit einer großen Datenbank an
    > Sicherheitslücken.

    Die funktionieren gar nicht. Für solche Angriffe verwendet man üblicherweise gekaperte Systeme, das Hack&Back trifft also schon mal die falschen, nicht die Verursacher. Bei großen Angriffen ist die Menge meist so groß, dass ein Hackback gar nicht möglich ist. Zudem besteht immer die Gefahr (und die ist gar nicht mal so gering), dass dein Gegenüber auf den gleichen Exploits sitzt.

    Alles in allem grenzt es an grenzenlose Dummheit das ernsthaft in Betracht zu ziehen, vor allem bei der miesen Ausgangslage. Andere Länder haben mehr und besseres Personal und ein um Größenordnungen höheres Budget. Wenn man ernsthaft mitmischen will, muss man mindestens genauso viel Geld in die Hand nehmen bzw. noch mehr um erst mal aufzuholen.

    Die einizige sinnvolle Alternative ist es voll und ganz auf die Defensive zu setzen. Auf beides zu setzen ist nämlich unmöglich.

  6. Re: Szenarien denkbar

    Autor: park3r 29.10.19 - 20:09

    AllDayPiano schrieb:
    --------------------------------------------------------------------------------
    > Hackbacks dienen NIEMALS der Verteidigung, sondern sind immer ein
    > virtueller Angriff.

    Das stimmt

    > Bei vielen Hackern weiß man, die stammen aus China, Russland und Nord
    > Korea. Gegen die ersten beiden kann man militärisch nicht intervenieren.
    > Sehr wohl aber kann man zurück schlagen, da diese Hacker oftmals im
    > staatlichen Auftrag arbeiten.

    Weiß man das? Das Einzige was man weiß ist, daß die "Angriffe" aus einem bestimmten IP Adressbereich kommen, aber von der IP Adressierung auf eine Nation zu schließen, das ist sehr weit hergeholt und unfair noch dazu. Eine weitere Analyse eines Angriffs, die viel Zeit beansprucht, könnte noch einen Aufschluß darüber bringen, welche Tools benutzt wurden, und noch weitere Indizien. Das ist aber alles Kaffesatzleserei. Die Gefahren sind groß, die Mißverständnisse danach noch größer. Ein Büchse der Pandora.

  7. Re: Szenarien denkbar

    Autor: CraWler 29.10.19 - 20:13

    Auch das ist nicht ganz richtig. Ein Nordkoreanischer Hacker wird genauso VPNs oder TOR verwenden. Oder ein BotNET, eine genaue Zuordnung dürfte damit also in den meisten Fällen nur sehr schwer möglich sein.

    Hier wäre es nur möglich den Nordkoreanischen Staat präventiv zu Hacken in der Hoffnung dabei irgendwas zu finden was sich nutzen lässt. Dann wäre es jedoch kein Hackback mehr sondern ein präventiver Angriff.

    ----------------------
    Ich bin Piratenpartei Wähler

  8. Re: Szenarien denkbar

    Autor: schnedan 29.10.19 - 21:42

    "Sehr wohl aber kann man zurück schlagen, da diese Hacker oftmals im staatlichen Auftrag arbeiten."

    Wer darf sowas authorisieren...
    nehmen wir mal an, wir werden aus Russland angegriffen, der Hackback geht schief, trifft ne Kinderklinik, hunderte Kinder sterben, die Atommacht Russland will Vergeltung.

    Genügt es da es dem BND Chef oder einem anderen Bürohansel den roten Knopf zu überlassen?
    Ich glaube nicht. Bei einem Angriff ist der oberste Herrführer der Bundeskanzler!

  9. Re: Szenarien denkbar

    Autor: burzum 30.10.19 - 01:07

    schnedan schrieb:
    --------------------------------------------------------------------------------
    > nehmen wir mal an, wir werden aus Russland angegriffen, der Hackback geht
    > schief, trifft ne Kinderklinik, hunderte Kinder sterben, die Atommacht
    > Russland will Vergeltung.

    Dann müßten schon hunderte Kinder gleichzeitig im OP liegen, der Strom ausfallen oder alle an unsicheren Insulinpumpen von Braun (glaub die warens) hängen, die im Netzwerk sind... Träum weiter. Und selbst wenn traue ich Putin zu deswegen nicht gleich einen Nuklearschlag zu starten. Davon ab, du weißt schon wie MAD funktioniert? Und ich meine nicht den Geheimdienst.

    > Ich glaube nicht. Bei einem Angriff ist der oberste Herrführer der
    > Bundeskanzler!

    Na dann ist ja alles bestens! Nichts sehen, nichts sagen, nichts hören - nichts tun!



    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  10. Re: Szenarien denkbar

    Autor: AllDayPiano 30.10.19 - 06:40

    Ja das weiß man sogar relativ sicher. Viele staatliche Hacker nutzen Software. Und diese hinterlässt Spuren. Teilweise sind die Hacker sogar so fahrlässig und hinterlassen ihren Namen im Quelltext (unabsichtlich).

    Wir reden hier nicht von falsch konfigurierten PHP Servern, oder SQL injection sondern von Angriffen auf kritische Infrastruktur.

  11. Re: Szenarien denkbar

    Autor: garthako 30.10.19 - 07:32

    Genau, das sind zwar die Besten Cracker des Landes, aber selbstverständlich sind die zu dumm, Ihre Namen aus dem Quelltext zu löschen. Den Quelltext legen Sie dem Crack noch freundlich bei, dass man den Namen im Quelltext auch finden kann.

    Mann Mann Mann

  12. Re: Szenarien denkbar

    Autor: rnarc 30.10.19 - 07:51

    Danke garthako, ich wollt es auch gerade schreiben. Ich geh auch nicht davon aus das wir es hier mit Script-Kiddies zu tun haben die dämliche Tools aus der Szene verwenden. Tatsächlich muss man sogar davon ausgehen das jede Spur Absicht ist und gefälscht. Natürlich hinterlasse ich als US-Hacker ein 'made in Russia'. Es ist sowieso sehr interessant das hier immer wieder die üblichen Verdächtigen China, Russland und Nordkorea genannt werden. USA und Israel kommen nicht in Frage? Wer waren nochmal unsere "Freunde" im NSA Skandal? Haben die beiden nicht weit mehr Know How? Aber Nein, Freunde spioniert man ja nicht aus richtig?

  13. Re: Szenarien denkbar

    Autor: pumok 30.10.19 - 09:12

    +1

  14. Re: Szenarien denkbar

    Autor: AllDayPiano 30.10.19 - 09:59

    Oh man ernsthaft?

    Dein Beitrag disqualifiziert deinen Wissensstand.

  15. Re: Szenarien denkbar

    Autor: rnarc 30.10.19 - 10:43

    Ich denke eher es disqualifiziert dich! Möchtest du ein Beispiel? Ist in Minuten zusammengehackt. Auch schön Tricky um mein Wissensstand zu ve­ri­fi­zie­ren. Kannst du dann gerne mit IDA Pro oder einem anderen Tool deiner Wahl analysieren. Schön mit angeblichen Beweisen wie Timestamp (wird ja immer gerne erwähnt - LOL) oder anderen Compiler 'Rückständen'. Die nur nichts Beweisen da ich sie selbst erzeugt habe. Ähnlich in der Netzwerktechnik. Ist das nun der Angreifer oder doch nur jemand dessen Computer/Server vom Hacker kontrolliert wird, der zufällig in Russland steht? Jeder der wirklich Ahnung hat weiß das Attribution in der IT Bullshit ist!

    Also - wie unterscheidet man nun eine 'Spur' die fahrlässig zurück gelassen wurde oder eine gefälschte Spur? Ich könnte hier max. von Indizien reden - nicht von handfesten Beweisen. Wollen wir wirklich 'virtuell‘ zurück schießen basierend auf Indizien?

  16. Re: Szenarien denkbar

    Autor: Zoj 30.10.19 - 11:00

    Letztlich vertraut man bei jeder Attributierung von Angriffen dem Angreifer, da er die analysierten Artefakte erstellt hat.

  17. Re: Szenarien denkbar

    Autor: rnarc 30.10.19 - 11:19

    Ach darum enden die Ermittlungen immer an den Grenzen der üblichen verdächtigen Länder. Die scheinen ja schwer beschäftigt zu sein während der rest der Welt schläft. Als ob! xD

    Aber ich seh schon, das wird der neue (digitale) Kalte Krieg.
    Leidtragende werden wir alle sein.

  18. Re: Szenarien denkbar

    Autor: AllDayPiano 30.10.19 - 11:31

    Du vergisst eines der wichtigsten Attribute in Deiner Argumentationskette: Das Ziel.

    Es gibt gewisse Hacks, die sind derart gezielt gegen gewisse Infrastruktur gerichtet, und verfolgen ein derart eindeutiges Ziel, dass eine Unterscheidung zwischen dem Freizeithacker relativ einfach möglich ist.

    Und Du vergisst, dass unsere Geheimdienste weitaus mehr können, als Du oder viele andere hier ihnen zutrauen. Dass man die Informationen nicht in die Öffentlichkeit trägt, um einer Enttarnung der Quellen vorzubeugen, sollte eigentlich dem Gemeinverständnis entsprechen.

    Denkst Du wirklich, dass bisherige Anschuldigungen *immer* unbegründet waren, und auf dem Finden eines Links auf den Pfad "C:\users\Quongcheng-lee" begründet ist?

    DAS wäre lächerlich!

  19. Re: Szenarien denkbar

    Autor: AllDayPiano 30.10.19 - 11:33

    Die meisten Ermittlungen enden an der Grenze, weil Rechtshilfeersuche fruchtlos sind. Was willst Du als deutsche Regierung auch machen, wenn klar ist, dass ein Angriff von Russland ausgeht? Dort die Polizei einschalten? Die lachen doch nur darüber.

  20. Re: Szenarien denkbar

    Autor: rnarc 30.10.19 - 11:42

    Also eines hab ich in all der Zeit gelernt - die kochen alle nur mit Wasser.
    Ich glaube nicht einmal das die staatlichen Hacker so viel besser sind.

    Ja die machen bestimmt auch Fehler! Ganz sicher.
    Ich bezweifle nur das die Indizien wirklich aussagekräftig sind.

    Gerade wenn ein Angriff derart zielgerichtet ist, wird gleichzeitig grob fahrlässig Spuren hinterlassen? Das stinkt doch!

    Ist der Pfad dann noch ein Beweis oder schon ein Easteregg? xD

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. KaiTech IT-Systems GmbH, Paderborn
  3. i22 Digitalagentur GmbH, Bonn
  4. Standard Life Versicherung, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (u. a. RTX 2080 ROG Strix Gaming Advanced für 699€, RTX 2080 SUPER Dual Evo OC für 739€ und...
  3. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Starlink: SpaceX steht zwischen Flaute und Rekordjagd
Starlink
SpaceX steht zwischen Flaute und Rekordjagd

Die nächsten 60 Starlink-Satelliten stehen zum Start bereit, nachdem in diesem Jahr ungewöhnlich wenige Raketen gestartet sind - nicht nur von SpaceX. Die Flaute hat SpaceX selbst verursacht und einen Paradigmenwechsel in der Raumfahrt eingeläutet.
Von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX testet Notfalltriebwerke des Crew Dragon
  2. Starship Mit viel Glück nur 6 Monate bis zum ersten Flug ins All
  3. SpaceX Das Starship nimmt Form an

Neuer Streamingdienst von Disney: Disney+ ist stark bei Filmen und schwach bei Serien
Neuer Streamingdienst von Disney
Disney+ ist stark bei Filmen und schwach bei Serien

Das Hollywoodstudio Disney ist in den Markt für Videostreamingabos eingestiegen. In den USA hat es beim Start von Disney+ technische Probleme gegeben. Mit Blick auf inhaltliche Vielfalt kann der Dienst weder mit Netflix noch mit Amazon Prime Video mithalten.
Von Ingo Pakalski

  1. Disney+ Disney korrigiert falsches Seitenverhältnis bei den Simpsons
  2. Videostreaming im Abo Disney+ hat 10 Millionen Abonnenten
  3. Disney+ Disney bringt seinen Streaming-Dienst auf Fire-TV-Geräte

Von Microsoft zu Linux und zurück: Es gab bei Limux keine unlösbaren Probleme
Von Microsoft zu Linux und zurück
"Es gab bei Limux keine unlösbaren Probleme"

Aus Ärger über Microsoft stieß er den Wechsel der Stadt München auf Linux an. Kaum schied er aus dem Amt des Oberbürgermeisters, wurde Limux rückgängig gemacht. Christian Ude über Seelenmassage von Ballmer und Gates, die industriefreundliche CSU, eine abtrünnige Grüne und umfallende SPD-Genossen.
Ein Interview von Jan Kleinert


    1. Auslandskoordination: Telekom dreht LTE an den Grenzen voll auf
      Auslandskoordination
      Telekom dreht LTE an den Grenzen voll auf

      Nach Vodafone nutzt jetzt auch die Telekom die Leistung ihrer LTE-Stadion an den Auslandsgrenzen. Während es bei Vodafone 50 Stationen waren, stellt die Telekom gleich 500 auf volle Leistung.

    2. Benzinpreis-Proteste: Internet in Iran bleibt weiter gesperrt
      Benzinpreis-Proteste
      Internet in Iran bleibt weiter gesperrt

      Seit mehreren Tagen ist das Internet in Iran nach blutigen Protesten weitgehend gesperrt. Nur fünf Prozent des normalen Traffics werden registriert.

    3. Recycling: Ausgemusterte Windräder enden als Geländefüllmaterial
      Recycling
      Ausgemusterte Windräder enden als Geländefüllmaterial

      Windkraftwerke gelten als Möglichkeit, grünen Strom zu erzeugen - mithin als umweltfreundlich. Das gilt zwar während des Betriebs. Doch danach sieht es anders aus.


    1. 17:17

    2. 16:48

    3. 16:30

    4. 16:22

    5. 16:15

    6. 15:08

    7. 14:47

    8. 14:20